Cara melindungi data biometrik pengguna dari penggunaan kriminal

Pencurian data biometrik


Ketika penjahat cyber menyalin kartu elektronik, memilih kata sandi, atau menggunakan skimming kartu plastik, semua hal ini dapat diganti dan dengan demikian mencegah kemungkinan penipuan.

Dengan kemajuan teknologi biometrik, proses identifikasi telah disederhanakan. Tetapi masalahnya adalah bahwa, dalam kasus pencurian, mengubah fitur biometrik tidak akan berfungsi.

Pencurian signifikan pertama ditemukan tiga hingga empat tahun lalu:
2016Ghana telah mencuri data biometrik pemilih.
2017Data biometrik curian dari pemilih Filipina.
Perusahaan Amerika Avanti Markets telah mencuri sidik jari pelanggan.
Kebocoran data dari sistem biometrik Aadhaar India.
2018Sidik jari dan foto-foto pemilih dicuri di Zimbabwe .
Kompromi data biometrik dari satu miliar warga India.
2019The multi-juta data sidik jari dari perusahaan Korea Selatan Suprema telah dibuat tersedia untuk umum . Rekaman
suara pelanggan Sberbank telah dicuri .
Sayangnya, bahkan perlindungan multi-level terbaik terhadap peretasan memiliki kerentanan, dan terjadinya insiden seperti itu tidak dapat dihindari.

Cara membuat identifikasi biometrik aman


Untuk mengecualikan atau meminimalkan kemungkinan kerusakan, perlu mengidentifikasi upaya untuk mensimulasikan biometrik orang lain secara tepat waktu - untuk mendeteksi palsu secara real time dan mengkonfirmasi atau menyangkal bahwa data disajikan oleh pemilik sebenarnya.

Memeriksa hidup / tidak hidup menggunakan identifikasi multi-faktor secara signifikan meningkatkan keamanan dan membuat pencurian elemen data pribadi menjadi tidak penting.

Sudah ada konsep yang menggabungkan data biometrik dengan fitur keamanan lainnya. Keputusan semacam itu menciptakan akun digital yang lebih andal, dan fitur biometrik curian tidak cukup untuk melakukan tindakan ilegal.

Pemeriksaan multispektral tentang hidup / tidak hidup


Salah satu pendekatan efektif untuk mendeteksi fitur biometrik palsu didasarkan pada pendaftaran multispektral, yang sangat mempersulit penggunaan data biometrik palsu untuk identifikasi.
Metode ini membandingkan karakteristik optik dari bahan yang sedang diselidiki yang tidak terlihat dalam kondisi biasa dengan karakteristik yang diketahui dari objek hidup. Beberapa sumber cahaya dari berbagai spektrum digunakan untuk memperoleh informasi dari permukaan dan dari kedalaman jaringan hidup, hingga pembuluh kapiler.
Untuk respons yang tepat waktu, algoritma jaringan saraf dari visi mesin digunakan, yang dapat dengan cepat diadaptasi ketika jenis ancaman dan pemalsuan baru diidentifikasi.

Identifikasi multi-faktor


Dimungkinkan untuk memastikan identifikasi pengguna yang berkualitas tinggi dan andal dengan menerapkan solusi multi-faktor ketika beberapa sifat kepribadian biometrik dan non-biometrik dicatat.
Identifikasi ketat menggunakan dua faktor atau lebih secara fundamental lebih aman.
Penting untuk menggunakan kombinasi beberapa metode identifikasi yang andal sehingga pengguna sendiri dapat memilih yang paling dapat diterima dan nyaman untuknya.

Biometrik yang Dapat Dipulihkan


Kami tidak dapat mengubah data biometrik kami, tetapi kami dapat mengubah metode penyimpanan dan algoritme untuk bekerja dengannya. Untuk melakukan ini, solusi khusus sedang dikembangkan dengan nama umum "dibatalkan biometrik."
. , .
Pendekatan ini memungkinkan Anda untuk menggunakan metode Anda sendiri untuk setiap catatan, yang mencegah pencocokan silang.

Selain itu, jika instance dari biometrik yang dikonversi dikompromikan, itu sudah cukup untuk mengubah algoritma konversi untuk menghasilkan opsi baru untuk pendaftaran ulang.

Untuk keamanan, fungsi ireversibel digunakan. Jadi, bahkan jika algoritma konversi diketahui dan data biometrik yang dikonversi tersedia, tidak akan mungkin untuk mengembalikan biometri asli (tidak terdistorsi) darinya.

Transformasi dapat diterapkan baik di domain sinyal dan di domain atribut. Artinya, baik sinyal biometrik dikonversi segera setelah diterimanya, atau diproses dengan cara biasa, setelah itu fitur yang diekstraksi dikonversi.

Algoritma konversi memungkinkan perluasan templat, yang memungkinkan untuk meningkatkan keandalan sistem.

Contoh transformasi level sinyal termasuk morphing mesh atau permutasi blok . Gambar yang dimodifikasi tidak dapat berhasil dibandingkan dengan gambar asli atau dengan gambar serupa yang diperoleh dengan parameter konversi lainnya.

gambar
Konversi gambar berdasarkan gambar morphing.
Sumber: Meningkatkan Keamanan dan Privasi dalam Sistem Otentikasi Berbasis Biometrik oleh NK Ratha, JH Connell, RM Bolle


Gambar ini menunjukkan foto asli dengan kisi yang dilapiskan pada fitur wajah. Di sebelahnya adalah foto dengan kisi-kisi yang dimodifikasi dan distorsi wajah yang dihasilkan.

gambar
Block Scrambling Image Transformation
Sumber: Meningkatkan Keamanan dan Privasi dalam Sistem Otentikasi Berbasis Biometrik oleh NK Ratha, JH Connell, RM Bolle


Struktur blok yang selaras dengan titik karakteristik diplot pada model grafis. Blok yang dihasilkan kemudian diacak secara acak tetapi berulang.

Solusi yang dikembangkan yang menghasilkan kode biometrik yang stabil dan dapat diulang untuk menciptakan apa yang disebut hashing biometrik sejati . Algoritma ini memungkinkan Anda untuk menghasilkan kode biometrik yang stabil dalam berbagai kondisi lingkungan dan kebisingan alami sensor selama pemindaian biometrik. Ini membatasi kesalahan registrasi. Hasilnya, sistem bekerja dengan kinerja dan keandalan yang tinggi.

Entropi yang dihasilkan oleh sistem membatasi risiko memiliki orang yang berbeda dengan beberapa kesamaan dan membuat kode stabil yang sama.

Dengan demikian, hanya menggunakan bit yang stabil dari pemindaian biometrik menciptakan kode stabil yang tidak memerlukan templat biometrik yang disimpan untuk otentikasi.

Proses pendaftaran terlihat seperti ini:

  • Pemindaian biometrik menangkap gambar;
  • Algoritma ini mengekstraksi vektor yang stabil dan dapat direproduksi dari gambar;
  • Kode terbuka dan tertutup dihasilkan. Kode yang dikunci adalah hash;
  • Kunci kriptografi simetris atau asimetris dikeluarkan untuk kode hash biometrik yang dihasilkan;
  • Dalam kasus kunci kriptografi asimetris, kunci publik disimpan, kunci pribadi dihapus dari sistem. Tidak ada data biometrik yang disimpan.

Verifikasi dilakukan sebagai berikut:

  • Pemindaian biometrik menangkap gambar;
  • Algoritma ini mengekstrak fungsi stabil yang sama seperti saat registrasi;
  • Kode publik akan memberi tahu sistem tempat fungsi berada untuk mencari kode pribadi
  • Kode tertutup yang sama dibuat, kunci hash dan kriptografi yang sama dikeluarkan untuk otentikasi.

gambar
Blok diagram dengan kunci kriptografi simetris

gambar
Blok diagram dengan kunci kriptografi asimetris

Agar konversi dapat diulang, sinyal biometrik harus terdaftar dengan benar sebelum dapat dikonversi. Masalah ini sebagian diselesaikan dengan menggunakan sejumlah metode yang dijelaskan dalam literatur ilmiah.

Cara memaksimalkan kepercayaan dalam identifikasi biometrik


Sayangnya, perlu untuk menerima kenyataan bahwa data pribadi apa pun, termasuk biometrik, tidak dapat sepenuhnya dilindungi dari pencurian.

Maksimal yang bisa dilakukan adalah merancang sistem yang mendiskon data yang dicuri.
Sejumlah karakteristik biometrik bersifat publik. Misalnya, wajah kita dapat difoto, dan suara kita dapat direkam pada perekam suara.

Untuk memastikan kepercayaan pengguna dalam identifikasi biometrik, perlu untuk memastikan keandalan dan keamanan sistem yang digunakan karena:

  • Enkripsi data pada terminal biometrik untuk melindungi dari peretasan;
  • Identifikasi biometrik waktu-nyata dengan verifikasi hidup / tidak hidup;
  • Penggunaan solusi multispektral dan multimodal;
  • Adaptasi algoritma yang cepat terhadap munculnya kerentanan baru;
  • Aplikasi algoritma yang mendiskon data biometrik curian.

Agar sikap pengguna terhadap sistem identifikasi biometrik menjadi dapat dipercaya, lebih baik untuk mengusulkan solusi di mana, misalnya, Anda perlu melihat langsung pada lensa kamera atau pada tanda tertentu. Ini akan menghilangkan kekhawatiran tentang pengawasan rahasia dan kontrol tidak sah.

Artikel asli ada di situs rb.ru

All Articles